Door een fout in een beveiligingsprotocol dat door verschillende netwerkproducten gebruikt wordt, zijn heel wat netwerken vatbaar voor DoS-aanvallen en buffer overflows. Het lek in kwestie bevindt zich in het Internet Security Association and Key Management Protocol dat onder andere geïmplementeerd is in IPsec-vpn-producten en firewalls van bedrijven als Cisco en Juniper. Wanneer iemand misbruik maakt van de fout, is hij in staat het netwerkverkeer dat via het apparaat loopt te vertragen en zelfs helemaal onmogelijk te maken. In bepaalde gevallen kan een hacker zelfs controle krijgen over een apparaat, aldus het Britse National Infrastructure Security Co-ordination Centre. Het ISAKMP wordt gebruikt om beveiligde verbindingen te leggen via het internet en is een belangrijk onderdeel van IPsec.
Dit laatste is op zijn beurt een veelgebruikt protocol om een vpn aan te leggen, bijvoorbeeld voor werknemers die niet in het bedrijf zelf werken maar wel verbinding willen maken met het interne bedrijfsnetwerk. Cisco en Juniper hebben beiden bevestigd dat een aantal van hun producten vatbaar zijn voor misbruik. Bij Cisco gaat het op de Cisco IOS, Cisco PIX Firewall, Cisco Firewall Services Module, Cisco VPN 3000 Series Concentrators en de Cisco MDS Series SanOS, die door de fout steeds opnieuw heropgestart kunnen worden, wat een Denial-of-Service veroorzaakt. Gebruikers van een van deze systemen kunnen een gratis patch downloaden bij Cisco.
Bij Juniper gaat het om de M-serie, T-serie, J-serie en E-serie routers en de meeste versies van de Junos- en JunoSe Security-software. Een woordvoerder van Juniper stelt dat men al sinds juni op de hoogte is van het probleem en dat alle software die na 28 juli vrijgegeven werd, gepatcht is om dit probleem op te lossen. Op Linux wordt voor heel wat IPsec-implementaties software van het Openswan Project gebruikt en ook deze code bevat de fout. Gebruikers van deze software kunnen dan ook versie 2.4.2 downloaden van de website om zichzelf te beschermen tegen misbruik van dit lek.